Salle 1 : Rejoindre la partie

L'environnement virtuel à attaquer est disponible à cette adresse : ctf01.root-me.org
Temps restant : 03:28:15

Informations

  • Environnement virtuel choisi par les joueurs : /dev/random : Pipe
  • Description : 

    Rootez la machine pour pouvoir lire le fichier /passwd Durée de la partie : 300 min

  • Le flag de validation est stocké dans le fichier /passwd
  • Seules les personnes enregistrées pour cette partie peuvent attaquer cet environnement virtuel.
  • Une temporisation empêche la partie de démarrer trop tôt ou trop tard.
  • La partie démarrera lorsqu'un joueur (au minimum) aura choisi un environnement virtuel et se sera déclaré prêt.

Liste des joueurs

Map Monde


15 Salles disponibles

Salle Environnement virtuel choisi par les joueurs État Nombre d'attaquant
ctf01 /dev/random : Pipe running
Temps restant : 03:28:15
2
mr redline, boudrypanga
ctf02 Aucune en attente 0
ctf03 Aucune en attente 0
ctf04 Aucune en attente 0
ctf05 Aucune en attente 0
ctf06 Aucune en attente 0
ctf07 Aucune en attente 0
ctf08 Aucune en attente 0
ctf09 Aucune en attente 0
ctf10 Aucune en attente 0
ctf11 Aucune en attente 0
ctf12 LAMP security CTF5 running
Temps restant : 03:15:07
1
jam
ctf13 Aucune en attente 0
ctf14 Aucune en attente 0
ctf15 Aucune en attente 0

Résultats du CTF alltheday Résultats du CTF alltheday

Pseudonyme Environnement Virtuel Nombre d'attaquant Date de début Machine compromise en
- - 0 12 décembre 2018 à 21:51 -
- Rootkit Cold Case 1 12 décembre 2018 à 21:21 -
- Metasploitable 1 12 décembre 2018 à 21:28 -
- SSRF Box 1 12 décembre 2018 à 21:42 -
- Acid : Server 1 12 décembre 2018 à 21:13 -
- - 0 12 décembre 2018 à 20:41 -
- SamBox v2 1 12 décembre 2018 à 20:32 -
- SSH Agent Hijacking 0 12 décembre 2018 à 20:37 -
- SamBox v2 1 12 décembre 2018 à 20:23 -
Piratologue LAMP security CTF4 1 12 décembre 2018 à 21:26 0h25